orchestrator
2022.10
false
- Démarrage
- Meilleures pratiques
- Locataire
- À propos du contexte du locataire
- Recherche de ressources dans un locataire
- Gestion des Robots
- Connexion des Robots à Orchestrator
- Enregistrement des identifiants du Robot dans CyberArk
- Stockage des mots de passe d'Unattended Robot dans Azure Key Vault (lecture seule)
- Stockage des informations d'identification de l'Unattended Robot dans HashiCorp Vault (lecture seule)
- Suppression des sessions Unattended déconnectées et qui ne répondent pas
- Authentification du Robot
- Authentification du Robot avec les informations d'identification du client
- Authentification par carte à puce
- Attribution de rôles
- Gestion des rôles
- Rôles par défaut
- FAQ
- Permettre aux utilisateurs d'exécuter des automatisations personnelles
- Permettre aux utilisateurs d'exécuter des automatisations sur une infrastructure Unattended via des robots Unattended
- Configuration des comptes Robot pour exécuter des automatisations Unattended
- Audit
- Service de catalogue de ressources
- Contexte des dossiers
- Automatisations
- Processus (Processes)
- Tâches (Jobs)
- Déclencheurs (Triggers)
- Journaux (Logs)
- Surveillance
- Files d'attente (Queues)
- Actifs
- Compartiments de stockage
- Tests d'Orchestrator
- Autres configurations
- Intégrations
- Robots classiques
- Administration de l'hôte
- À propos du niveau de l’hôte
- Gestion des administrateurs système
- Gestion des locataires
- Configuration des notifications par e-mail du système
- Journaux d'audit pour le portail hôte
- Mode de Maintenance
- Administration de l'organisation
- Résolution des problèmes
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.

Guide de l'utilisateur d'Orchestrator
Dernière mise à jour 1 juil. 2025
Authentification Google
linkConfigurer Google pour reconnaître une nouvelle instance d'Orchestrator
linkRemarque : Les étapes suivantes sont valides pour la configuration de l’authentification unique (SSO) de Google. Notez que la procédure suivante est une vaste description d’un exemple de configuration. Pour obtenir un guide pratique entièrement détaillé, consultez la documentation Google officielle.
Si vous ne disposez pas des autorisations nécessaires, contactez votre administrateur système à cet effet. Assurez-vous que les détails suivants du service sont mis en place :
- Le service doit être activé comme Activé pour tout le monde (ON for everyone).
- Les mappages suivants doivent être fournis pour les attributs d'Orchestrator dans la fenêtre Mappage d'attribut (Attribute Mapping) :
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
-
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
- Les détails suivants doivent être fournis dans la fenêtre Fournisseur de services (Service Provider) :
https://orchestratorURL/identity/Saml2/Acs
comme l'URL d'ACS (ACS URL)https://orchestratorURL/identity
comme l'ID d'entité (Entity ID)
Définir Orchestrator/Identity Server pour utiliser l'authentification Google
link- Définissez un utilisateur dans Orchestrator et définissez une adresse e-mail valide sur la page Utilisateurs (Users).
- Importez le certificat de signature fourni par le fournisseur d'identité vers le magasin de certificats Windows à l'aide de Microsoft Management Console. Reportez-vous ici pour savoir comment y parvenir.
- Connectez-vous au portail de gestion en tant qu'administrateur système.
- Accédez à Sécurité.
- Sélectionnez Configurer sous Google SSO :
La page de configuration Google SSO s'ouvre.
- Configurez-le comme suit :
- Cochez éventuellement la case Forcer la connexion automatique à l'aide de ce fournisseur (Force automatic login using this provider) si, une fois l'intégration activée, vous souhaitez que vos utilisateurs se connectent uniquement à l'aide de l'authentification Google.
- Dans le champ Nom d' affichage (Display Name ), saisissez le nom que vous souhaitez afficher pour l'option de connexion SAML sur la page Connexion .
- Dans le champ ID client , ajoutez la valeur obtenue lors de la configuration de Google.
- Dans le champ Clé secrète du client , ajoutez la valeur obtenue lors de la configuration de Google.
- Sélectionnez Enregistrer (Save) pour enregistrer les modifications apportées aux paramètres du fournisseur d’identité externe.
La page se ferme et vous revenez à la page Paramètres de sécurité (Security Settings) .
- Sélectionnez le bouton à gauche de Authentification unique Google (Google SSO) pour activer l'intégration.
- Redémarrez le serveur IIS.